- Stahuj zápisky z přednášek a ostatní studijní materiály
- Zapisuj si jen kvalitní vyučující (obsáhlá databáze referencí)
- Nastav si své předměty a buď stále v obraze
- Zapoj se svojí aktivitou do soutěže o ceny
- Založ si svůj profil, aby tě tví spolužáci mohli najít
- Najdi své přátele podle místa kde bydlíš nebo školy kterou studuješ
- Diskutuj ve skupinách o tématech, které tě zajímají
Studijní materiály
Hromadně přidat materiály
Otazky_vypracovane
PA159 - Počítačové sítě a jejich aplikace I
Hodnocení materiálu:
Zjednodušená ukázka:
Stáhnout celý tento materiálčemu slouží interleaving? (10 b)
Je to nutné především u zvuku, ale u obrazu se využívá také.
FEC – Forward Error Correction:
XORování
posílání druhého streamu v nižší kvalitě
prokládání (interleaving), nevýhodou je, že zvyšuje latenci, protože na poslání 1 paketu je nutné mít data pro pakety 4. Využívá se toho, že do jednoho paketu se umístí informace z paketů následujících, tím se zaručí, že při ztrátě jednoho paketu nám vypadne 1 snímek za každý paket a ne data, za celý jeden paket = 4 snímky za sebou. Rozloží se nám tím ztráta dat.
oprava chyb na straně klienta (interpolace, nahrazení dat z předchozích paketů)
Bufferování
33. Srovnejte pozitiva a zápory protokolů H.323 a SIP. (12 b)
SIP:
Session Initiation Protocol. Je to čistě textový protokol, slouží k domluvě a navázání komunikace.
Definován v RFC 3261.
Entity: klient (UAC) i server (UAS), proxy server, redirect server (pouze překládá adresy), Registrar – přebírá registrační funkci gatekeeperu v H.323.
Spojení s přesměrováním – kontaktuje Redirect server, který pošle informaci o umístění UAS, UAC naváže spojení přímo s UAS.
Spojení s proxy – proxy server vytvoří spojení místo UAC, při ustavování pošle klientovi adresu UAS, další komunikace může probíhat buď přímo, nebo přes proxy
Zvládá point-to-point i multipoint-to-multipoint
H.323:
HW i SW klienti (SW nejsou příliš kompatibilní)
Brány – přechody mezi sítěmi, konverze dat pro různé sítě
GateKeepery – starají se o překlad adres, management šířky pásma, zajišťují autentizaci, autorizaci a acounting
MCU – multipoint connections unit – H.323 je ve své podstatě point-to-point protokol, MCU přidává podporu pro point-to-multipoint
Jaký cíl má autentizace? Uveďte alespoň jeden možný přístup řešení problému autentizace. (10 b)
Autentizace je proces ověření identity entity. (Ověří, že „já jsem já“). Autentizace je zajišťována např. Pomocí sdíleného tajemství (hesla), důvěryhodnou třetí stranou (SSO – Single Signed On, př. Kerberos), Asymetrické funkce (PKI), delegování pomocí proxy – udělení práv pro jistou množinu úkolů
Jaký vztah vidíte mezi účtováním a autentizací? (6 b)
Autentizace je proces ověření identity entity.
Účtování nám dává informace o tom, kdo, co , kdy a v jakém rozsahu použil. Vyžaduje autentizaci.
Pokuste se vyjmenovat základní vlastnosti, které musí splňovat digitální podpis. A jaké vlastnosti musí splňovat použitá kryptografická funkce? (11 b)
Požadujeme:
každý se musí umět podepsat
každý musí umět snadno ověřit podpis druhého
nikdo nemůže druhého snadno podepsat
Řeší problém autentizace zpráv, ne však problém autentizace obecně.
Využívá se asymetrické kryptografie – dvojice klíčů soukromý a veřejný. Veřejný je dostupný všem, soukromý se musí chránit před zneužitím. Využívá se algoritmů RSA (zastaralý) a DSA. Jde vlastně o jednosměrnou funkci.
Veřejný klíč – ověřujeme podpis
Soukromý klíč – podepisujeme
Popište základy algoritmu DES. Co je 3DES? (10 b)
Jde o symetrický blokový algoritmus. Data se zpracovávají po blocích délky 64 bitů za pomoci klíče o stejné velikosti (64 b, reálně však pouze 56 b + 8 bitů liché parity). Je postačující pro zprávy o velikosti < 64 bitů. Pak dochází k opakování klíče => větší riziko proražení.
Algoritmus:
vstupní permutace IP (ztížení analýzy textu)
vlastní šifrování
výstupní permutace IP^-1
Šifrování:
16 identických průchodů
32 „pravých“ bitů je posunuto vlevo
samostatné klíče o velikosti 48 b odvozeny z původního klíče pro každý průchod
všech 64 b transformováno (expanze, XOR, substituce, XOR) na 32 bitů, ty jsou pravými bity výsledku
3DES – Tripple DES – postupná aplikace DES se třemi klíči
Jaké jsou základní předpoklady asymetrické kryptografie? Srovnejte se symetrickou kryptografií. Co podle Vás přispělo k zájmu o asymetrickou kryptografii a co jsou nezbytné podmínky, aby se ujala? (12 b)
Různé klíče pro šifrování i dešifrování, řeší částečně problém distribuce klíčů. Využívá jednosměrné funkce, tj. Buď šifrovací funkce nemá inverzi, nebo inverze je příliš časově i výpočetně náročná.
K zájmu – bezpečnost, protože zprávy šifrované současnými algoritmy nelze v polynomiálním čase dešifrovat, řeší poměrně uspokojivým způsobem problém distribuce klíčů.
Znáte nějaké autentizační služby? Co dělají a jaký je princip alespoň jedné z nich? (8 b)
Služby pro autentizaci (a následnou autorizaci) přístupu, původně určeny pro přístup do sítě:
TACACS – původně pro autentizaci volaných modemů. Autentizaci neprovádí terminální server, ale autentizační server, uživatel přímo s autentizačním serverem nekomunikuje. Zahrnuje i autorizaci. Klient používá pro komunikaci UDP/49 nebo lokálně dohodnutý TCP port. Je analogií PAP protokolu pro vlastní autentizaci.
RADIUS – postaven na principu challange-response (integrovaný i s PAP, kde login/heslo je požadované „response“). Má hierarchickou strukturu (jako klient může využít další RADIUS servery). Využívá UDP – transakční protokol, zajištění ve vyšších vrstvách, možnost používat záložní servery, jednodušší implementace. RADIUS je rozšiřitelný protokol s podoporou mobility (př. EDUROAM)
Popište základní architekturu správy sítí. Znáte příklad nějakého systému? (10 b)
Tři hlavní položky:
Správce (řídící entita) – typicky aplikace + člověk, centralizovaná správa
Spravované (řízené) zařízení – aktivní i pasivní prvky sítě (routery, switche, tiskárny), ale i služby (SSH démon), jedno zařízení může sdružovat více objektů (např. Switch – jednotlivé porty), Využívá se MIB (Management Information Base) – identifikace zařízení, informace o jeho stavu, Agent správy sítě – lokální proces s lokální působností (čte data, modifikuje konfiguraci,...)
Protokoly správy sítě (např. SNMP, dnes ve verzi 3) – zajišťuje komunikaci mezi správcem a spravovanými objekty, zajišťuje oboustrannou komunikaci (příkazy agentům, přenos monitorovaných dat, předávání událostí,...)
Jaké funkce byste očekávali od firewallu? Občas se používá pojem „packet filter“. Je to synonymum pro firewall nebo se něčím liší? (12 b)
V podstatě logicky odděluje lokální síť od Internetu. Povoluje jen určité služby, a to oboustranně (oboustranný blok).
Firewall může být tvořen např. Kombinací NATu, packet filteru a aplikační brány. Každý sám o sobě není firewall, ale dohromady jej mohou tvořit.
NAT – překladač adres (maškaráda), umožňuje ukrýt lokální síť za jednu adresu. Původně vytvořen jako reakce na vyčerpání prostoru adres v IPv4.
Packet filter – analyzuje hlavičky každého datagramu. Kontroluje zpravidla: IP adresu odesílatele a příjemce, protokol a port, řídící data (ICMP, TCP SYN a ACK,...)
Aplikační brána – kontroluje obsah datagramů.
Co je to DDoS? Proč je nebezpečný? Znáte nějaký způsob ochrany? (10 b)
Synchronizovaný útok z více míst za účelem znepřístupnění služby. Je těžko rozpoznatelný, univerzální ochrana neexistuje. Zastavení vyžaduje spolupráci v rámci sítě.
Ochrana v aktivní síti je možná, je potřeba odspodu identifikovat všechny uzly, které se na DDoS podílí a postupně zasílat požadavky na zastavení odspoda nahoru. Nelze zastavit na nejbližším aktivním prvku, protože bysme akorát DDoS odsunuli, ale nezlikvidovali.
Čím se liší OSPF a BGP směrovací protokoly? Který z nich je používán v Internetu a proč? (12 b)
OSPF:
je implementací Link State, nejpoužívanější protokol LS, využívá Dijkstrův algoritmus pro hledání minimální cesty. Pracuje nad UDP.
Rozšíření o autentizaci zpráv, směrovací oblasti (další úroveň hierarchie), vyvažování zátěže (load balancing): více cest se stejnou cenou umí využít zároveň
zná defaultní cesty k uzlům
BGP:
založen na Path vector směrování (obdoba Distance vector), možnost definice oplitik směrování, šření informace pracuje nad TCP. Používá CIDR.
Path vector – posílá celé cesty (nejen koncové uzly), lepší detekce cyklů, implicitně preferuje kratší cesty, pouze dostupnost, žádná další metrika.
Využívá se pro zasílání informací mezi AS, nezná defaultní cesty, zná všechny cesty k sítím. Umí pecifikovat, kudy půjdou data do dalších oblastí
Čím se liší FIFO fronta od Fair Queuing? Jaké jsou výhody a nedostatky těchto přístupů? Znáte spravedlivější přístup, než Fair Queuing? (12 b)
FIFO – nejjednodušší uspořádání, model FCFS, jedna fronta pro každý výstupní port.
nevýhody: žádná podpora priorit, obecně větší průměrné zpoždění paketů, agresivní TCP proudy jsou zvýhodněny.
Fair Queuing – vícenásobné fronty pro každý výstupní port, rozdělení dle vstupních portů. Každý příslušný paket umístěn do příslušné fronty. Fronty obsluhovány po řadě vždy po jednom paketu (Round Robin), tím je zajištěna férovost. Prázdná fronta se přeskakuje. Odstraňuje většinu nevýhod FIFO. Nevýhoda: penalizuje krátké pakety.
Processor sharing je teoretický model fronty, není implementovaný, ale poskytuje nejvyšší férovost, protože posílá data z front po bitu. Jeho implementace, která se mu asymptoticky blíží je Bit-Round Fair Queuing.
Dokážete napsat, resp. Odvodit vztah mezi zpožděním i-tého paketu a rychlosti přitékání tokenů v token-bucket implementaci GPS? Jak se tento vztah změní, když vezmeme do úvahy, že paktey přenášíme celé (přinejmenším diskutujte, zda se zpoždění zachová, zmenší či zvětší a alespoň kvalitativně jak)? (14 b)
Uvažujme několik toků, které jsou dostatečně dlouho nečinné, takže všechny buckety jsou plné.
Poté všechny toky začnou vysílat maximlní povolenou rychlostí. Síť musí být konfigurována tak, že je schopna těmto kombinovaným požadavkům vyhovět (garance QoS pro každý tok). To znamená, že každý garantovaný tok je Ri. Tokeny do bucketů jsou přidávány stejnou rychlostí, jakou jsou z nich odebírány, tj. Délka fronty není větší než velikost bucketu.
Maximální zpoždění je tak podíl velikosti bucketu (Bi) a rychlosti toku. Di Kvantování -> Huffmanovo kódování
Layer I – 384 kbps – 4:1
Layer II – 192 kbps – 8:1
Layer III – 128 kbps – 12:1
Co je to formát MPEG-7 a čím se liší od MPEG-21? (10 b)
Pro popis multimédií, tyto standardy slouží pro popis metadat, jsou na bázi XML, dokáží popsat poměrně přesně obraz (např. co se odehrává na snímku), dokáží klasifikovat obsah, mohou obsahovat i odkazy na další zdroje a širší kontext pořízení záznamu, MPEG-21 zavádí ještě správu digitálních práv
Čím se podle vás liší vzorkování 4:2:2, 4:1:1 a 4:2:0? Proč se používají různé formáty? (10 b)
4:2:2 – na dva body obrazu je pro každý bod jedna informace o jasové složce a jedna informace o barvě pro oba
4:1:1 – na čtyři body je to pro každý bod jedna informace o jasové složce a jedna informace o barevné složce pro všechny čtyři body
4:2:0 – čtyři body ve čtverci, pro každý bod jedna informace o jasové složce a pro všechny čtyři dvě informace o složce barevné
Různé formáty se používají kvůli různým nárokům na přenos závisí také na vlastnostech sítě.
Víte, co je to formát/protokol H.323? Jaké má základní vlastnosti a kde se používá? (10 b)
Protokol pro videokonference.
HW i SW klienti (SW nejsou příliš kompatibilní)
Brány – přechody mezi sítěmi, konverze dat pro různé sítě
GateKeepery – starají se o překlad adres, management šířky pásma, zajišťují autentizaci, autorizaci a acounting
MCU – multipoint connections unit – H.323 je ve své podstatě point-to-point protokol, MCU přidává podporu pro point-to-multipoint
Při komunikaci nejprve probíhá tzv. Signalizační část (domluva spojení, nad TCP) následuje hovorové spojení (probíhá už nad UDP za použití RTP+RTCP protokolu)
Vloženo: 26.04.2009
Velikost: 26,13 kB
Komentáře
Tento materiál neobsahuje žádné komentáře.
Mohlo by tě zajímat:
Reference vyučujících předmětu PA159 - Počítačové sítě a jejich aplikace IPodobné materiály
Copyright 2025 unium.cz


